Requisiti tecnici per il corretto funzionamento dell’app Easy UC
L’applicazione Easy UC richiede una serie di configurazioni e prerequisiti tecnici per garantire un funzionamento ottimale.
Di seguito, sono elencati i requisiti fondamentali che devono essere rispettati per assicurare la piena operatività del servizio.
- Accesso a Internet
- L’applicazione deve poter comunicare con il sistema Proxima attraverso specifiche regole di rete:
- Regola #1 – HTTPS: Traffico verso l’IP pubblico di Proxima sulla porta TCP/443. Questa porta è utilizzata per l’accesso ai servizi della centrale Proxima.
- Regola #2 – WebRTC: Traffico verso l’IP pubblico di Proxima sulla porta TCP/7443 (utilizzato per la negoziazione della segnalazione WebRTC).
- Regola #3 – RTP: Traffico verso l’IP pubblico di Proxima sulle porte UDP/16384-32768 (utilizzato per il flusso audio/video delle chiamate WebRTC).
- Regola #4 – WebCTI: Traffico verso l’IP pubblico di Proxima sulla porta TCP/8000 (utilizzato per il controllo remoto dei terminali VoIP tramite WebCTI).
- Connessioni ai Domini Proxima
L’applicazione deve poter accedere ai seguenti domini per la verifica delle licenze e degli aggiornamenti:- nexiop.net
- neximc.cloud
- nexivoip.it
- myproxima.net
- myproxima.info
- myproxima.it
- Connessioni ai Server STUN e TURN
L’applicazione utilizza i servizi STUN e TURN per stabilire le connessioni WebRTC. Di default, Proxima utilizza i servizi STUN/TURN di Twilio. È quindi necessario garantire l’accesso alle regioni specificate nel seguente documento ufficiale: Twilio STUN/TURN Regions.
- L’applicazione deve poter comunicare con il sistema Proxima attraverso specifiche regole di rete:
- Configurazioni del Firewall e del Router
Per evitare problematiche di connettività e garantire un flusso dati corretto, si consiglia di applicare le seguenti configurazioni:- Disabilitazione dei servizi di manipolazione dei pacchetti (Packet Inspection):
- SIP ALG (SIP Application Layer Gateway)
- SIP FIXUP (Cisco Firewalls)
- ALG (Application Layer Gateway)
- NAT Filtering
- SIP Inspection
- Smart Packet Detection
- Impostazioni avanzate:
- Impostare il valore di MTU a 1500 (dove possibile) per garantire una trasmissione ottimale dei pacchetti dati.
- Se presente un bilanciamento degli IP in uscita, configurarlo in modo che la connessione venga sempre instradata con lo stesso IP pubblico verso la centrale Proxima.
- Disabilitazione dei servizi di manipolazione dei pacchetti (Packet Inspection):
- Disattivazione del TLS/SSL Filtering
Per evitare interruzioni o problemi di connessione, è fondamentale disabilitare qualsiasi filtro TLS/SSL attivo sui domini utilizzati da Proxima e dalle relative applicazioni. In particolare, è necessario consentire l’accesso senza restrizioni ai seguenti domini:- FQDN della centrale
- *.nexiop.net
- *.neximc.cloud
- *.nexivoip.it
- *.myproxima.net
- *.myproxima.info
- *.myproxima.it
- Verifica di requisiti specifici
Oltre ai requisiti generali sopra elencati, si consiglia di verificare eventuali requisiti specifici per ogni applicazione nelle relative pagine dedicate. Alcune funzionalità potrebbero richiedere configurazioni aggiuntive o l’accesso a risorse specifiche.